Was ist die Linux-Datei /etc/shadow und was macht sie?

Was ist die Linux-Datei /etc/shadow und was macht sie?

Wenn Sie in Ihren Linux-Systemdateien herumstöbern, sind Sie möglicherweise auf eine Datei im /etc Verzeichnis namens Schatten . Es mag gruselig klingen, aber es ist wirklich eine sichere, notwendige und nützliche Datei für die Systemverwaltung.





Heute werfen wir einen genaueren Blick auf den Inhalt der /etc/shadow Datei und was es Ihnen über Ihr System sagen kann.





Was ist /etc/shadow?

So mysteriös es klingt, die Funktion der Datei ist recht einfach. Die /etc/shadow -Datei enthält Informationen zu den Benutzern eines Linux-Systems, deren Kennwörtern und Zeitvorgaben für ihre Kennwörter.





So übertragen Sie Dateien von einem Google-Laufwerk auf ein anderes

Wenn Sie erstellen oder Passwort unter Linux ändern , hasht das System und speichert es in der Shadow-Datei. Alle vom Administrator zugewiesenen Passwortregeln, wie Ablaufdaten und Inaktivitätszeiträume, bleiben ebenfalls hier. Die Shadow-Datei kann dann Authentifizierungsprotokollen mitteilen, ob das Kennwort eines Benutzers beispielsweise richtig ist oder wann es abgelaufen ist.

Sie sollten die Schattendatei niemals direkt bearbeiten. Es wird durch automatisierte Prozesse verwaltet und ist nicht für normale Benutzer gedacht. Nichtsdestotrotz können die darin enthaltenen Informationen für Sie wertvoll sein, daher lohnt es sich, einen Blick darauf zu werfen.



Was ist in der Linux-Schattendatei?

Um den Inhalt der Shadow-Datei anzuzeigen, öffnen Sie ein Terminal und geben Sie die Katze Befehl darauf:

sudo cat /etc/shadow

Sie werden aufgefordert, Ihr Passwort einzugeben. Vorausgesetzt, Sie haben Administratorrechte, sehen Sie einen Ausdruck von Textfolgen, die ähnlich aussehen (Ellipsen markieren, wo die Zeichenfolge abgeschnitten wurde, damit sie auf Ihren Bildschirm passt):





muo1:$IK2...a...:18731:0:99999:7:::

Es sieht kryptisch aus, und tatsächlich ist ein Teil davon verschlüsselter Text. Die Zeichenfolge folgt jedoch einer bestimmten Konstruktion und enthält spezifische Informationsbits, die durch das Doppelpunkt ( : ) Charakter.

Hier ist ein vollständiges Layout der Zeichenfolge:





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

Schauen wir uns jedes dieser Felder genauer an:

1. Benutzername

Alles, was in der Zeichenfolge folgt, ist mit diesem Benutzernamen verknüpft.

2. Passwort

Das Passwortfeld besteht aus drei zusätzlichen Feldern, die durch Dollarzeichen abgegrenzt sind: $id$salz$hasch .

  • Ich würde: Dies definiert den Verschlüsselungsalgorithmus, der verwendet wird, um Ihr Passwort zu verschlüsseln. Werte können sein 1 (MD5), 2a (Kugelfisch), 2 Jahre (Eksblowfisch), 5 (SHA-256), oder 6 (SHA-512).
  • Salz: Dies ist der Salt, der zum Verschlüsseln und Authentifizieren des Kennworts verwendet wird.
  • Haschisch: Dies ist das Passwort des Benutzers, wie es nach dem Hashing angezeigt wird. Die Shadow-Datei speichert eine gehashte Version Ihres Passworts, damit das System jeden Versuch, Ihr Passwort einzugeben, überprüfen kann.

Weitere Informationen: Definition der grundlegenden Verschlüsselungsbegriffe

Manchmal enthält das Passwortfeld nur ein Sternchen ( * ) oder Ausrufezeichen ( ! ). Das bedeutet, dass das System das Konto des Benutzers deaktiviert hat oder der Benutzer sich mit anderen Mitteln als einem Kennwort authentifizieren muss. Dies ist häufig bei Systemprozessen (auch als Pseudobenutzer bekannt) der Fall, die Sie wahrscheinlich auch in der Schattendatei finden.

3. Datum der letzten Passwortänderung

Hier finden Sie, wann dieser Benutzer das letzte Mal sein Passwort geändert hat. Beachten Sie, dass das System das Datum in . anzeigt Unix-Zeit Format.

4. Mindestalter des Passworts

Hier finden Sie die Anzahl der Tage, die der Benutzer nach der Änderung seines Passworts warten muss, bevor er es erneut ändern kann.

Wenn das Minimum nicht eingestellt ist, ist der Wert hier 0.

5. Maximales Passwortalter

Dies definiert, wie lange ein Benutzer sein kann, ohne sein Passwort zu ändern. Das häufige Ändern Ihres Passworts hat seine Vorteile, aber standardmäßig wird der Wert auf großzügige 99.999 Tage festgelegt. Das sind knapp 275 Jahre.

So beheben Sie die drahtlose Netzwerkverbindung hat keine gültige IP-Konfiguration

6. Warnfrist

Dieses Feld bestimmt die Anzahl der Tage, bevor ein Passwort sein maximales Alter erreicht hat, während der der Benutzer daran erinnert wird, sein Passwort zu ändern.

verboten Sie haben keine Berechtigung auf / auf diesen Server zuzugreifen.

7. Inaktivitätszeitraum

Dies ist die Anzahl der Tage, die vergehen können, nachdem das Kennwort des Benutzers sein maximales Alter erreicht hat, bevor das System das Konto deaktiviert. Betrachten Sie dies als eine „Kulanzfrist“, während der der Benutzer eine zweite Chance hat, sein Passwort zu ändern, obwohl es technisch abgelaufen ist.

8. Ablaufdatum

Dieses Datum ist das Ende des Inaktivitätszeitraums, an dem das System das Konto des Benutzers automatisch deaktiviert. Nach der Deaktivierung kann sich der Benutzer nicht anmelden, bis ein Administrator es wieder aktiviert.

Dieses Feld ist leer, wenn es nicht gesetzt ist, und wenn es gesetzt ist, wird das Datum in der Epoche angezeigt.

9. Unbenutzt

Dieses Feld dient derzeit keinem Zweck und ist für eine mögliche zukünftige Verwendung reserviert.

Die Schattendatei erklärt

Die Schattendatei ist wirklich nicht mysteriös. Denken Sie jedoch daran, dass Sie, wenn Sie Passwörter und Passwortregeln ändern möchten, die direkte Bearbeitung der Shadow-Datei vermeiden und stattdessen die dafür vorgesehenen Tools verwenden sollten.

Immer wenn Sie Ihrem Linux-System einen neuen Benutzer hinzufügen, wird die /etc/shadow Die Datei wird automatisch geändert, um die Authentifizierungsinformationen des Benutzers zu speichern.

Teilen Teilen Tweet Email So fügen Sie einen Benutzer unter Linux hinzu

Müssen Sie einem Familienmitglied oder Freund Zugriff auf Ihren Linux-PC gewähren? So fügen Sie einen Benutzer unter Linux hinzu und geben ihm ein eigenes Konto.

Weiter lesen
Verwandte Themen
  • Linux
  • Systemadministration
Über den Autor Jordan Gloor(51 Artikel veröffentlicht)

Jordan ist ein angestellter Autor bei MUO, der sich leidenschaftlich dafür einsetzt, Linux für alle zugänglich und stressfrei zu machen. Er schreibt auch Leitfäden zu Datenschutz und Produktivität.

Mehr von Jordan Gloor

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren